Menu główne:
Ataki DDoS, mające na celu zatrzymanie działania infrastruktury IT, mogą stanowić jedynie wierzchołek góry lodowej. 74% respondentów badania przeprowadzonego przez Kaspersky Lab oraz B2B International przyznało, że ataki DDoS na ich firmy współwystępowały z innymi incydentami naruszenia bezpieczeństwa IT. Niekiedy nie są to zbiegi okoliczności, ale celowe próby rozproszenia uwagi personelu IT – metoda ta jest określana jako „zasłona dymna DDoS”.
Więcej: Zasłona dymna w cyberwojnie
Szukacie aplikacji, która zapewni Wam całkowitą prywatność, jeśli chodzi o rozmowy głosowe i wiadomości tekstowe? Firma Open Whisper Systems własnie połączyła swoje dwa produkty w jedną aplikację, która spełnia te kryteria. I poleca ją sam Edward Snowden!
Więcej: Signal: mobilny komunikator polecany przez Edwarda Snowdena
W świetle najnowszych decyzji Europejskiego Trybunału Sprawiedliwości dotyczących programu Safe Harbour oraz rozważań dotyczących ustawy o sądowych środkach ochrony prawnej (judicial redress act) w Stanach Zjednoczonych, Microsoft umieścił post na swoim blogu autorstwa Brada Smitha (President and Chief Legal Officer w Microsoft).
Więcej: „Prywatność jest podstawowym prawem człowieka”
Automatyzacja mechanizmów obrony przed zagrożeniami to obecnie najskuteczniejsza metoda zapewnienia bezpieczeństwa firmowych danych i aplikacji.
Więcej: Bezpieczeństwo z automatu
Certyfikaty ISO są ważne, kiedy trzeba wybrać dostawcę rozwiązań IT do firmy. Jednak czy warto samemu mieć takie dokumenty, potwierdzające jakość wewnętrznych operacji IT?
Więcej: ISO dla informatyków